updated mumble mobile #5
1 changed files with 21 additions and 20 deletions
|
@ -107,14 +107,14 @@ Apriamo il Terminale della nostra distro Linux ed iniziamo con un pò di pratica
|
|||
Negli esempi che seguono, immagina che la tua mail sia "mia@mail.org" e che hai un'amica che si chiama Lea con la quale vuoi comunicare in modo riservato. La mail di Lea è lea@mail.org.
|
||||
Lea, che è una tosta (e sta sempre un passo avanti a noi!) ha già una chiave GPG collegata alla sua mail, la cui fingerprint (cioè l'impronta digitale della sua chiave) è "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH".
|
||||
|
||||
**I comandi che seguono quindi sono basati su questo esempio, tu dovrai sostituire tutte le parti contenute tra " " con i tuoi dati reali, per esempio...
|
||||
**I comandi che seguono quindi sono basati su questo esempio, tu dovrai sostituire tutte le parti contenute tra { } con i tuoi dati reali, per esempio...
|
||||
il comando:**
|
||||
|
||||
mio@pc:~$ gpg --output "mia"-revoke.asc --gen-revoke "mia@mail.org"
|
||||
mio@pc:~$ gpg --output {mia}-revoke.asc --gen-revoke {mia@mail.org}
|
||||
|
||||
**poterbbe diventare**:
|
||||
|
||||
mio@pc:~$ gpg --output alice-revoke.asc --gen-revoke alice@bruttocarattere.org
|
||||
mio@pc:~$ gpg --output alice-revoke.asc --gen-revoke alice@bellamail.org
|
||||
|
||||
|
||||
### 4.1 - Generiamo la nostra chiave GPG completa
|
||||
|
@ -137,10 +137,10 @@ La chiave sarà generata, salvata nel keyring (portachiavi) del nostro pc e verr
|
|||
|
||||
### 4.2 - Generiamo una copia del certificato di revoca (utile per archiviazione)
|
||||
|
||||
mio@pc:~$ gpg --output "mia"-revoke.asc --gen-revoke "mia@mail.org"
|
||||
mio@pc:~$ gpg --output {mia}-revoke.asc --gen-revoke {mia@mail.org}
|
||||
|
||||
Ci verrà chiesto il motivo della richiesta del certificato di revoca, se non c'è uno dei motivi elencati scegli **0** e prosegui.
|
||||
Sarà così generato il file "mia-revoke.asc"
|
||||
Sarà così generato il file {mia}-revoke.asc.
|
||||
|
||||
|
||||
#### 4.2.1 - Mettiamo in sicurezza il certificato di revoca
|
||||
|
@ -148,16 +148,17 @@ Sarà così generato il file "mia-revoke.asc"
|
|||
Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [**-▸**][9]
|
||||
Rimuoviamo dal certificato tutte le autorizzazioni oltre alle nostre.
|
||||
|
||||
mio@pc:~$ chmod 600 ~/"mia"-revoke.asc
|
||||
mio@pc:~$ chmod 600 ~/{mia}-revoke.asc
|
||||
|
||||
|
||||
#### 4.2.2 - Esportiamo la nostra chiave PRIVATA (sec) in un file utilizzando l'ID della chiave
|
||||
|
||||
Ad esempio, ipotizziamo che la nostra chiave abbia questa fingerprint "1234 ABCD 1234 ABCD 1234 ABCD 1234 ABCD 1234 ABCD" e quindi l'ID sia 1234ABCD (short key ID) o 1234ABCD1234ABCD (long key ID) [l'ID della chiave è rappresentato dalle ultime 8 (short) o 16 (long) cifre della fingerprint]
|
||||
Ad esempio, ipotizziamo che la nostra chiave abbia questa fingerprint "1234 ABCD 1234 ABCD 1234 ABCD 1234 ABCD 1234 ABCD" e quindi l'ID sia 1234ABCD (short key ID) o 1234ABCD1234ABCD (long key ID).
|
||||
L'ID della chiave è rappresentato dalle ultime 8 (short) o 16 (long) cifre della fingerprint.
|
||||
|
||||
**Attenzione**: la chiave privata/segreta dobbiamo averla solo noi (non va data **MAI** a nessunx) e **non deve essere pubblicata**. Deve essere conservata in modo sicuro come la passphrase, ad esempio su un dispositivo (HD o chiavetta) crittografato. Ed è una buona regola averne più di una copia, su dispositivi (**sicuri**) ed in luoghi diversi.
|
||||
|
||||
mio@pc:~$ gpg --export-secret-keys --armor "1234ABCD1234ABCD" "secret".asc
|
||||
mio@pc:~$ gpg --export-secret-keys --armor {1234ABCD1234ABCD} {secret}.asc
|
||||
|
||||
#### 4.2.3 - Esportiamo la chiave PUBBLICA (pub) in un file
|
||||
|
||||
|
@ -166,45 +167,45 @@ A tale scopo, utilizzeremo l'opzione --export, che deve essere seguita dall'indi
|
|||
L'opzione --output deve essere seguita dal nome del file in cui si desidera esportare la chiave.
|
||||
L'opzione --armor consente a gpg di generare un output con armatura ASCII anziché un file binario.
|
||||
|
||||
mio@pc:~$ gpg --output ~/"mia.key" --armor --export "mia@mail.org"
|
||||
mio@pc:~$ gpg --output ~/{mia}.key --armor --export {mia@mail.org}
|
||||
|
||||
##### 4.2.3.1 - Ora guardiamo il contenuto del file esportato
|
||||
|
||||
mio@pc:~$ less "mia.key"
|
||||
mio@pc:~$ less {mia}.key
|
||||
|
||||
per uscire dalla visualizzazione digitare '**q**'.
|
||||
|
||||
|
||||
### 4.3 - Condividiamo la nostra chiave pubblica
|
||||
|
||||
|
||||
#### 4.3.1 - Esportiamo la chiave pubblica su un key-server remoto utilizzando la fingerprint della nostra chiave
|
||||
|
||||
mio@pc:~$ gpg --send-keys --keyserver https://pgp.mit.edu "1234ABCD1234ABCD1234ABCD1234ABCD1234ABCD"
|
||||
|
||||
(la fingerprint è l'impronta digitale della chiave. Per saperne di più [**-▸**][10])
|
||||
La fingerprint è l'impronta digitale della chiave. Per saperne di più [**-▸**][10]
|
||||
|
||||
mio@pc:~$ gpg --send-keys --keyserver https://pgp.mit.edu {1234ABCD1234ABCD1234ABCD1234ABCD1234ABCD}
|
||||
|
||||
|
||||
|
||||
### 4.4 - Importiamo le chiavi pubbliche dei nostri contatti (es. della nostra amica Lea)
|
||||
|
||||
#### 4.4.1 - Se Lea ci ha già passato la sua chiave in un file (es. Lea.key)
|
||||
|
||||
mio@pc:~$ gpg --import "Lea.key"
|
||||
mio@pc:~$ gpg --import {Lea.key}
|
||||
|
||||
#### 4.4.2 - Se invece dobbiamo cercarla su un key-server remoto (ce ne sono tanti qui ne citiamo solo uno come esempio) utilizziamo il suo indirizzo mail associato alla chiave
|
||||
|
||||
mio@pc:~$ gpg --keyserver https://pgp.mit.edu --search-keys "lea@mail.org"
|
||||
mio@pc:~$ gpg --keyserver https://pgp.mit.edu --search-keys {lea@mail.org}
|
||||
|
||||
|
||||
#### 4.4.3 - Oppure la cerchiamo su un key-server remoto tramite l'ID
|
||||
|
||||
mio@pc:~$ gpg --recv-keys "0x5678EFGH5678EFGH"
|
||||
mio@pc:~$ gpg --recv-keys {0x5678EFGH5678EFGH}
|
||||
|
||||
### 4.5 - Verifichiamo e firmiamo la chiave di Lea:
|
||||
|
||||
#### 4.5.1 - Verificare la fingerprint (per confrontarla con quella che ci ha comunicato Lea)
|
||||
|
||||
mio@pc:~$ gpg --fingerprint "lea@mail.org"
|
||||
mio@pc:~$ gpg --fingerprint {lea@mail.org}
|
||||
|
||||
#### 4.5.2 - Firmiamo la chiave (solo se siamo certi che appartenga realmente a Lea)
|
||||
|
||||
|
@ -212,13 +213,13 @@ L'impronta digitale di una chiave va verificata preferibilmente con il proprieta
|
|||
Ciò può essere fatto di persona (consigliato), per telefono o attraverso un qualsiasi altro mezzo con il quale sia possibile garantire che si sta comunicando con il vero possessore della chiave.
|
||||
Se l'impronta digitale è la stessa che il possessore della chiave detiene, allora si può essere sicuri della sua autenticità.
|
||||
|
||||
mio@pc:~$ gpg --sign-key "lea@mail.org"
|
||||
mio@pc:~$ gpg --sign-key {lea@mail.org}
|
||||
|
||||
|
||||
|
||||
## 5 - Utilizzo delle chiavi GPG
|
||||
|
||||
![due](due-fh2.png)
|
||||
![due](due-fh.png)
|
||||
|
||||
|
||||
Ora che Lea può avere la nostra chiave pubblica (perché le abbiamo passato il file "mia.key" o perché se l'è procurata da un key-server remoto) possiamo iniziare a scambiarci mail in modo sicuro, ma come?
|
||||
|
|
Loading…
Reference in a new issue